{{item.title}}
{{item.text}}
{{item.text}}
連載「デジタルアイデンティティの基本概念と最新動向解説」の第1回「デジタルアイデンティティの基礎:概念と求められる対応概要」では、DXを推進するにあたってデジタルアイデンティティを整備することの必要性と、その対応概要について解説しました。
特に、Identity and Access Management(IAM)は企業のデータセキュリティの維持と効率的なビジネス運営を実現するための鍵となり得ます。そして、そのIAMの核をなすのが「身元確認」「認証」「認可」です。これらはサービス利用までに必要なプロセスであり、「身元確認→認証→認可」の順で行われます。
今回は、このIAMの核となる3つの要素を解説します。
「身元確認」は、デジタルアイデンティティが実際の人やモノと一致するか否かを判定するための最初のプロセスです。デジタルの世界では、特にフィッシング詐欺や金融犯罪に対抗するために重要となります。
また身元確認は、新規アカウント作成や新しいサービス利用時に個人が自分であると証明するための一連の手順であり、証明された後のヒト、モノ(「エンティティ」と言います)に識別子を割り当てることを言います。
例えばマイナンバーの場合、登録住所に送付された通知カードを役所の窓口に持参し、自分であることを裏付けた上でマイナンバーカードを申請するとマイナンバー(識別子)が有効化されたり、メールの到達の確認(自分であることを証明)をもってログインID(識別子)が有効化されたりしますが、これはそのプロセスが実行されています。
身元確認を適切に実行することで、不正アクセスやなりすまし、マネー・ローンダリングといった犯罪を防ぐだけでなく、顧客の安全と信頼を確保することができるようにもなります。従来、身元確認はコンシューマ向けサービスへの適用が中心でしたが、近年はフリーランスの登用など、働き方が変化しているので、身元確認の企業内システムへの適用も予想されます。
今回紹介する3要素の中で最も知名度の高いキーワードが「認証」でしょう。認証は、アクセス元を正確に識別するプロセスです。
ユーザー認証のIDとパスワードの確認がその代表例ですが、これは以下の3つのカテゴリに分けられます。
またユーザー認証の他に、デバイスやシステム間でも認証を行う必要があります。その中にはChallenge & Response方式という既知の情報を用いてランダムに質問を送信し、そのチャレンジに対して適切な応答(レスポンス)を返すことで認証をする方法や、Token-Based方式という認証の際にシステムから一時的に発行されるトークンを検証する方式などがあります。
認証の次のステップは、「認可」です。認可は特定のリソースやサービスへのアクセスをエンティティに許可するか否かを決定するプロセスです。認証でアクセス元を識別した後は、そのアクセス元が何をできるのかを決めます。また、認可を設計する際は以下の要素を考慮する必要があります。
「身元確認」「認証」「認可」は一連のプロセスであり、それぞれ個別にではなく、プロセス全体を見て整備することが重要です。また、環境変化への対応やデータ精度維持のため、継続的に管理することが求められます。
ここで、全体整備の考え方と継続管理のベストプラクティスを紹介します。
今回は、「身元確認」「認証」「認可」を紹介しました。
サービスへのアクセスを制御するには、この3つは必須のプロセスとなります。それぞれが独立しながらも緊密に連携するので、企業はこれらの考え方を理解し、最新動向を常にアップデートし、適切に対応することが求められます。
柴田 健久
ディレクター, PwCコンサルティング合同会社
{{item.text}}
{{item.text}}
{{item.text}}
{{item.text}}